## Rendez-vous du 30 Mars - manque de pas mal chose ### Soustenance: - trop lu (but ranger le téléphone) - trop d'image inutile par contre beaucoup manque de schéma - faire des geste (montré du doigt) sinon on se fait chier - pas hésiter à mettre des screanshot - rappeler les métrique de code - imagine qu'on décrit notre projet à une grand mère #### Introduction - Diapo 1 : "détection d'intrusion" sujet large (il faut préciser) "rajouter industriel voir même attaque applicative ou DDO" - Problématique pas clair du tout - Diapo 2 bon : image pas ouf (lien chat) - Important de bien poser les concept (utilisation de la pyramide) - mettre une image qui représente le système industriel (Image ICS) donc pas d'image de barrage - présenter l'outil développer au CEA (maxime fournit une image) c'est un modèle qui sort des scnério de cyber attaque - il est Important de différencier surté et sécurité (surté = protection d'un système / défaillance involontaire | sécurité = c'est la protection contre l'attaque informatique) - Ce qu'on cherche à détecter se sont des cyber attaque qui vont impacter la surté - ce que fait mike c'est une méthode d'analyse de risque - notre but prendre ces scnérion est les transformer en régle - mentionner rapidement dans l'Introduction (recherche des logiciels de scnério d'attaque) - pb pas très lisible est pas très bien annoncer "notre Problématique est ..." manque définition avant, car le fonctionnement n'est pas clair avant - pour l'intro il manque des choses (sentiement final) - rajouter schéma qui montre l'attaquant et le serveur client *mon but c'est d'ammorcer les choses donc pas grave de répéter plus tard* le plan aucun intéret ? #### Gestion projet - pas oublier de décrire le schéma (quel ligne ?, il parle de quoi ?, on a été aidé pour quoi ?, on a perdu temps sur ça ?, qui a fait quoi ?, où on gagner du temp ?) - les points faible et point fort de chacun (cela peut-être argument de bonne répartition des tâches) - éviter de donné l'illusion d'un foutoire #### Techno et choix *Louis* - plus expliquer ce que résout un logiciel détection d'intrusion (voir quel outil on chercher) donc pas hésiter à dire un peu plus. (quel est leur boulot ? & ce qu'on attend d'eux ?) *Darius* - pas hésiter à dire qu'on n'est pas d'expert et que c'est notre tuteur qui nous l'a conseillé (reprendre le schéma fait par Louis) - pymodbus mieux expliquer les grandes lignes (note darius) - manque schéma de la relation serveur (mettre un exemple) - diapo 12 bien ciblé ce qu'il se passe - diapo 13 doit être le plus clair et précis possible (il faut accompagner le jury sur la description de schéma) - il manque l'algo de filtrage (exemple de speudo code de la fonction du decoder) - c'est là qu'il faut mettre en valeur ce qu'on a fait - les systèmes industriel communique beaucoup donc nous avons prévus une solution adéquat avec psycopg2 - schéma égale grand description, car c'est le coeur du projet (diapo 15) *Paul* - concrétement donner un exemple pour les régles - capture d'écran de la base de donné - plutôt mettre notre diagramme de séquence avant puis montré comment on l'a implèmenter (dnc pas hésiter à faire des références) - cf note pqul (diapo 21) *Eloan* découper notre soustenance en plans fonctionnel (partie decoder, partie bdd, partie régle) #### Conclusion - rappeler ce qu'on a fait - dire ce que ça marche - schéma et pseudo code - dire qu'on va faire une démo - whazu est sortie de nul part donc il faut en parler - pas apporter des précision et des chiffres ### Temps: - Louis = 5 min - Eloan = 4min10 - Darius = 5min23 - Paul = 4min35 ### Ce qu'il faut envoyer (après la soustenance) - Rapport corriger - Slide - Git